Новости вендоров

Современные яхты уязвимы для хакеров

Производители современных морских судов не избежали модной тенденции подключать различные компоненты корабельной инфраструктуры к Интернету. В результате любая современная яхта оборудована не только навигационными системами, но и массой других электронных устройств, которые объединены в общую сеть маршрутизаторами и коммутаторами.

В результате яхты стали такими же уязвимыми, как и другие устройства, которые внезапно оказались подключенными к Интернету. Технологии, которые в них используются, были разработаны до появления современных стандартов безопасности и не способны обеспечить надежную защиту.

К тому же навигационное оборудование не изолировано от сети информационно-развлекательных устройств, само интернет-подключение никак не защищено — перечислять можно долго. Штефан Герлинг (Stephan Gerling) из группы компаний ROSEN рассказал о некоторых из этих проблем на конференции Security Analyst Summit 2018.

В бортовой сети яхты немало подключенных устройств — система управления движением судов (СУДС), автоматическая идентификационная система (АИС), автопилот, приемники GPS, радар, камеры (в том числе инфракрасные), глубиномер, устройства для управления двигателями и наблюдения за их состоянием (некоторые сегодня работают через облако) и прочие, прочие, прочие.

Вся эта электронная команда объединена в общую сеть с помощью шины NMEA (National Marine Electronics Association). Новейшая версия этого стандарта называется NMEA 2000 (или N2K). Интересно, что N2K приходится близким родственником шине CAN, которая используется во всех современных автомобилях.

Даже в том случае, если морская электроника не подключена к Интернету, ее все равно можно не без успеха атаковать. Самые распространенные способы — блокировка и подмена сигнала GPS, подмена идентификации АИС и прочее в том же духе. И это уже не теория: подобные атаки происходили не единожды.

Нападая, злоумышленники изменяют информацию о положении и скорости судна — то есть данные, которые АИС собирает и передает, например, диспетчеру порта, чтобы избежать столкновения с другими кораблями. Атака на сигнал GPS или подключение АИС чреваты навигационными проблемами вплоть до столкновения судов, что всегда ведет к серьезным повреждениям, а порой и к человеческим жертвам.

Помимо NMEA на современных яхтах есть еще и другие сети. Например, информационно-развлекательные системы, работающие в сети по протоколам TCP/IP, которыми все мы пользуемся повседневно. Оборудование, работающее в этих сетях, также вполне стандартное: маршрутизаторы и коммутаторы, точки доступа Wi-Fi, VoIP-телефоны, умные телевизоры и так далее — все как в нормальном доме или квартире.

Но есть нюанс: в отличие от домашней сети, информационно-развлекательная сеть на борту яхты подключена к шине NMEA с помощью специального шлюза. С одной стороны, это удобно для владельца яхты, поскольку позволяет со смартфона или планшета контролировать все судовые системы корабля — от освещения и шторок иллюминаторов до двигателей. Даже автопилотом можно управлять с помощью специального беспроводного устройства. С другой стороны, поскольку две сети не изолированы друг от друга, при взломе информационно-развлекательной системы злоумышленники могут проникнуть глубже — в сеть NMEA.

А информационно-развлекательные сети, разумеется, имеют доступ в Интернет: по спутниковой связи, через каналы для высокоскоростной передачи данных 4G/3G/2G или с помощью модулей Wi-Fi.

Для демонстрации того, насколько уязвимы яхты, Герлинг изучил одно из реально используемых в яхтах решений для настройки и контроля интернет-подключения и локальных сетей. Чтобы пользователю было удобнее, это решение поддерживает дистанционное управление — через приложение для Windows, iOS или Android. Здесь-то и обнаружилась проблема.

Дело в том, что каждый раз, когда управляющее приложение открывается на планшете, мобильном телефоне или компьютере, оно подключается к маршрутизатору по FTP и загружает файл XML. Этот файл содержит полную конфигурацию маршрутизатора, включая жестко прописанные учетные записи, SSID-идентификатор сети Wi-Fi и пароль от нее же в виде незашифрованного текста.

Поскольку протокол FTP небезопасен, эти данные легко перехватить, после чего преступники получают полный контроль над маршрутизатором яхты и ее информационно-развлекательной сетью.

Помимо этой серьезной ошибки, Герлинг обнаружил в операционной системе маршрутизатора пользовательскую учетную запись с правами администратора. Она была оставлена разработчиками — вероятно, для удаленной технической поддержки.

Чем грозит контроль киберпреступников над информационно-развлекательной системой? Например, перехватом любого трафика, в том числе запросов HTTP, аудио (голосовых сообщений, передаваемых через Интернет) или видео (данных с камеры наблюдения). И это только цветочки. Получив такие возможности, можно не только начать шпионить за присутствующими на яхте, но и взломать любое устройство на борту, если оно может подключаться к Wi-Fi.

После того как Герлинг сообщил производителю оборудования обо всех обнаруженных проблемах, сетевой протокол изменили с FTP на более надежный SSH. Кроме того, были разработаны новое приложение и прошивка для маршрутизатора. Обновленное программное обеспечение по-прежнему содержит жестко прописанные учетные данные, но разработчики сменили пароль с «12345678» на более надежный. Однако даже после установки исправлений в операционной системе маршрутизатора осталась активная администраторская учетная запись.

В общем, все довольно печально. И посоветовать владельцам и покупателям яхт особенно нечего. Бортовые информационно-развлекательные системы, как правило, поставляются в виде готового решения c не таким уж большим количеством вариантов, из которых можно выбирать. Вряд ли многие владельцы яхт станут заниматься установкой оборудования и настройкой сети самостоятельно. Мы можем разве что порекомендовать тщательнее выбирать поставщика информационно-развлекательной системы.

Исследование Герлинга показывает, что даже очень сложные и дорогие вещи — такие, как яхта — могут содержать примитивные, легко эксплуатируемые уязвимости. Которые кто-то может использовать, например, для шпионажа за хозяином яхты и его гостями. Иными словами, о том, что происходит на борту вашего судна, может узнать весь мир.

Учитывая, как много влиятельных и известных людей приобретают или арендуют яхты, их производителям следует подходить к вопросам безопасности гораздо внимательнее. В частности, пользоваться услугами исследователей и тестировщиков безопасности еще на этапе подготовки систем, не дожидаясь серьезной утечки, в которой клиент имеет полное право обвинить именно поставщика.

С точки зрения обеспечения IT-безопасности подключенная яхта очень похожа на подключенный автомобиль, поэтому для ее защиты можно использовать похожие методы. Например, встроить в инфраструктуру шлюз, который будет защищать обмен данными между компонентами бортовых компьютерных систем. Один из вариантов такого шлюза — устройство на основе операционной системы KasperskyOS, которое мы разработали для производителей автомобилей.

Благодаря микроядерной архитектуре ОС это средство защиты может контролировать все взаимодействия между любыми программными и аппаратными компонентами информационных систем и предотвращать какие бы то ни было отклонения, вызванные внутренними ошибками или несанкционированными попытками доступа. Подробнее о нашей операционной системе и ее возможностях читайте на странице KasperskyOS.

Категории: Новости вендоров

Стратегия защиты для крупного бизнеса

Когда речь заходит о стратегии информационной безопасности, бизнес интересует ответ на один вопрос — какие меры можно считать достаточными. Долгое время считалось, что можно придерживаться пассивной стратегии: защитить периметр сети и рабочие места сотрудников. Но теперь это не так — Enterprise-компании все чаще становятся жертвами сложных и целевых атак. И для защиты от них не обойтись без новых методов. В частности, без решения класса EDR (Endpoint Detection and Response).

Почему пассивных стратегий недостаточно

Пассивные стратегии хорошо работают против массовых угроз — веерных рассылок троянцев, фишинга, эксплуатации известных уязвимостей. То есть в тех случаях, когда злоумышленники рассчитывают получить прибыль за счет того, что «хоть у кого-то да сработает». У них ведь тоже бизнес, пусть и преступный. И они тоже постоянно ищут баланс, только в их случае это баланс между сложностью атаки (а значит, стоимостью ее организации) и ожидаемой прибылью.

Как только ваша компания становится интересной целью (а если вы enterprise-компания, то вы с высокой долей вероятности ею являетесь), находятся люди, которые начинают прикидывать — а что если их атаковать? Они могут интересоваться совершенно разными вещами. Финансовыми транзакциями, коммерческими секретами, данными ваших клиентов. В конце концов, целью их атаки может быть элементарный саботаж в интересах конкурентов. Впрочем, им совершенно не обязательно интересоваться именно вашим бизнесом — они могут счесть выгодной атаку на компании, работающие в вашей сфере.

И вот тут злоумышленники начинают вкладываться в организацию продвинутых и целевых атак. Искать до сих пор не известные рынку уязвимости в используемом вами софте и разрабатывать уникальные эксплойты. Вычислять лазейки через партнеров или поставщиков и подкупать бывших сотрудников. Находить недовольных среди тех, кто уже работает у вас и пытаться организовать атаку изнутри. В последнем случае злоумышленники вообще могут обойтись без вредоносного ПО, а пользоваться исключительно легитимными инструментами, которые с точки зрения классических защитных решений не являются угрозами.

В чем опасность поздней реакции

Есть шансы, что целевая атака или какая-то активность, связанная с этой атакой, будет выявлена пассивными системами. Но, во-первых, вероятность этого не стопроцентная, а во-вторых, чаще всего выявлен будет сам факт инцидента. И это не поможет оперативно определить, что именно произошло, какая информация была затронута инцидентом, как это остановить и как избежать повторения.

Если в компании используются только традиционные средства защиты рабочих мест, то сотрудники служб безопасности не всегда могут вовремя отреагировать на атаку. Во-первых, они вынуждены ждать возникновения киберинцидента, чтобы начать расследование. Во-вторых, они могут пропустить приоритетный инцидент за сотнями более мелких, неизбежно возникающих в крупной компании.

В руки аналитиков эти данные обычно попадают гораздо позже. И только после тщательного исследования, а это зачастую кропотливая ручная работа, инцидент переходит к экспертам по реагированию и восстановлению. А ведь нередко бывает, что даже в крупных компаниях с серьезными центрами реагирования все три роли — безопасник, аналитик и эксперт по реагированию — выполняет один человек.

А между тем, по нашей статистике, от первого проникновения до первичного обнаружения сложной угрозы в крупных организациях проходит в среднем более 214 дней. В лучшем случае сотрудникам ИБ удается идентифицировать следы атаки на последнем этапе цепочки развития угрозы (killchain). Чаще же всего им остается постфактум считать потери и восстанавливать системы.

Как минимизировать риски и оптимизировать эффективность ИБ

Для защиты интеллектуальной собственности, репутации и других ключевых активов организаций требуется новый адаптивный подход. Стратегии защиты периметра сети и рабочих мест должны быть скорректированы и усилены инструментами для активного поиска, унифицированного расследования и реагирования на угрозы ИБ.

Подобная концепция активного поиска угроз называется «охотой на угрозы» (Threat Hunting). Это достаточно сложная задача, но ее здорово облегчает применение специализированных инструментов. Таких, как решения класса EDR — Endpoint Detection and Response. Оно дает возможность сотрудникам службы информационной безопасности через единый интерфейс оперативно идентифицировать угрозы на рабочих станциях, автоматически сопоставлять информацию и нейтрализовывать атаку. EDR-системы позволяют использовать информацию об угрозах (ThreatIntelligence), которую многие компании приобретают из разных источников, для контроля процессов во всей корпоративной сети.

Теоретически можно организовать Threat Hunting и без EDR, однако чисто ручная охота на угрозы обойдется компании гораздо дороже и будет менее эффективной. Но это еще полбеды — она может негативно сказаться на бизнес-процессах, поскольку аналитикам придется вмешиваться в работу самых разных рабочих станций.

По сути, EDR дает сотрудникам SOC возможность быстро собрать все необходимые данные, проанализировать их (как автоматически, так и в ручном режиме), принять решение и тут же, через единый интерфейс управления, хирургически точно удалять любые файлы или вредоносные программы, помещать объекты в карантин, удаленно запускать необходимые процедуры восстановления. И все это абсолютно незаметно для пользователей, без необходимости физического доступа к рабочим местам и не нарушая непрерывности бизнеса компании.

Мы уже некоторое время ведем разработку именно в этом направлении и запустили пилотный вариант собственного EDR-решения. Узнайте больше о решении Kaspersky Endpoint Detection and Response на странице решения.

Категории: Новости вендоров

Разблокировка по лицу — не лучшая идея

Разблокировать смартфон с помощью технологии распознавания лица кажется логичным и естественным. Это удобно: вы же и так собирались посмотреть на телефон, правильно?

Большинство производителей смартфонов, похоже, согласны с этим. Apple была не первой компанией, придумавшей разблокировать смартфон по лицу, но после реализации функции в iPhone X за Apple, как это обычно бывает, последовали все остальные. На выставке Mobile World Congress 2018 эта функция была реализована практически в каждом смартфоне. На самом деле это очень печальная тенденция, и вот почему.

Сразу оговорюсь: я ни в коем случае не считаю, что распознавание лиц плохо само по себе. Наоборот, если его правильно реализовать, оно, возможно, даже лучше, чем проверка подлинности по отпечатку пальца или ПИН-коду. Однако дьявол кроется в деталях.

Описывая работу функции Face ID, мы упоминали, насколько сложна реализованная в Apple iPhone X система распознавания. Она задействует обычную и инфракрасную камеру, точечный проектор, алгоритмы машинного обучения, а также защищенное хранилище и защищенную же обработку данных. Apple вложила немало усилий и средств в то, чтобы сделать систему быстрой, безопасной и надежной, — и берет за это немаленькие деньги: iPhone X стоит около тысячи долларов.

Вопрос цены как раз и вызывает трудности у других производителей смартфонов: их устройства в основном стоят гораздо меньше, а современные функции и характеристики им тоже нужны. В таких случаях прежде всего урезают то, что не бросается в глаза. Динамик, скажем, ставят подешевле, память помедленнее… Или убирают из модуля разблокировки по лицу инфракрасную камеру, да и точечный проектор тоже. А саму функцию оставляют — это же такая важная штука, без нее телефон сейчас не продать!

Возможность разблокировки телефона по лицу упоминают во всех маркетинговых материалах. Правда, рекламные тексты обычно не вдаются в подробности того, как она работает. Возможно, дело как раз в том, что компании не хотят рассказывать, как сделали свою систему аутентификации по лицу гораздо менее технологичной, менее надежной и менее безопасной

В большинстве случаев для распознавания по лицу в недорогом телефоне используется только фронтальная камера и набор не очень сложных алгоритмов. Ну и иногда вспышка, чтобы фотографии были качественнее. Однако обычную 2D-камеру без ИК-сенсора и точечного проектора легко обмануть с помощью фотографии (например, из профиля в социальной сети), напечатанной на бумаге или выведенной на экран. И даже те системы, что получше, попадаются на крючок, если им показать маску, напечатанную на 3D-принтере. Даже созданную Apple функцию Face ID удалось одурачить атакой с использованием масок, а уж телефон, который опирается только на обычные фотографии, — и подавно легкая жертва для злоумышленников.

Не то чтобы ужасно, но плохо

Широкое распространение разблокировки по лицу без соответствующих технических средств приведет к общему снижению безопасности современных телефонов. К счастью, сейчас производители, как правило, не используют этот метод как средство аутентификации по умолчанию: пользователю чаще предлагается использовать отпечатки пальца или пин-код. Также некоторые производители используют более надежные системы, обмануть которые сложнее, — например, распознавание по радужной оболочке глаза.

Однако проверка подлинности по лицу входит в моду, и можно предположить, что число владельцев дешевых телефонов на базе Android, использующих ее, будет расти (Мой телефон умеет все то же, что и твой iPhone, — и стоит в десять раз меньше!).

Мы настоятельно советуем проверить, как именно работает распознавание лиц в вашем телефоне, прежде чем включать эту функцию. Она должна быть действительно безопасной: не аутентифицировать по фотографии или маске, не допускать утечки ваших данных, не использовать ненадежные способы их обработки. Проверка подлинности по отпечатку пальца, конечно, тоже не безупречна, однако пока что она более безопасна. А самой лучшей опцией, пожалуй, по-прежнему остается шестизначный ПИН-код.

Категории: Новости вендоров

Почему #DeleteFacebook уже поздно

На днях Facebook оказался в центре громкого скандала. В СМИ появилась информация о том, что данные о предпочтениях 50 миллионов пользователей Facebook стали достоянием коммуникационной компании из Кембриджа по имени Cambridge Analytica, и эти данные были использованы для целенаправленной политической рекламы. Дополнительное недовольство общественности вызвало то, как повел себя в данной ситуации сам Facebook.

В результате капитализация компании снизилась на несколько десятков миллиардов (на момент написания этого поста — на 35 миллиардов) долларов, а ряд активистов запустил кампанию #DeleteFacebook. На наш взгляд, это, во-первых, несколько запоздало, так как все, собственно, уже произошло, а во-вторых, эта история лишь еще раз подчеркивает зависимость людей от современных технологий и уязвимость перед ними.

Продать всех знакомых за 1 доллар

Для начала давайте восстановим хронологию. Все началось в 2014 году с исследования Михаля Косински, профессора Кембриджского университета, совместно с двумя соавторами из Стэнфордского и Калифорнийского университетов.

В этом исследовании добровольцам предлагалось составить портрет их личности по модели OCEAN (Openness, Conscientiousness, Extravertism, Agreeableness, Neuroticism), для чего им было предложено загрузить Facebook-приложение MyPersonality, которое анализировало их предпочтения (лайки). Добровольцев набралось примерно 86 тысяч. Самый главный вывод, который сделал Косински с соавторами из этого исследования — Сеть знает о людях намного больше, чем люди знают о себе сами.

Результатами Косински заинтересовался другой профессор все того же Кембриджского университета, Александр Коган. Есть сведения, что Коган просил Косински поделиться с ним исходными данными исследования, но тот вежливо отказался. Не известно, что стало тому причиной — профессиональная этика, угрозы юридического преследования Косински со стороны Facebook (хотя с формальной стороны исследователь не сделал ничего, что было бы к тому моменту запрещено) или научная конкуренция, — однако вскоре после этой коммуникации Коган решил провести свое исследование.

Тем временем Facebook ужесточил настройки приватности, и лайки стали по умолчанию недоступны сторонним приложениям. Но тут на помощь пришел краудсорсинг в лице платформы Amazon Mechanical Turk, где было размещено приложение Thisisyourdigitallife. Пользователям сообщалось, что данное приложение создано в целях проведения психологических исследований, и в качестве организатора исследований был указан Александр Коган.

Цель исследования была заявлена следующая: изучить предпочтения как можно большего количества пользователей социальной сети Facebook и построить социопсихологические профили на основании информации об их предпочтениях (лайках). Каждому добровольцу, каковых оказалось порядка 270 тысяч, было выплачено по одному доллару США.

Само по себе исследование предпочтений пользователей, пусть и несколько дороговатое (270 тысяч долларов — это довольно серьезная сумма затрат для исследований в области психологии, и трудно представить, что вовлеченный в него профессор психологии из Кембриджа заплатил за все сам), не является чем-то криминальным.

Однако эти данные — золотая жила для маркетологов. Причем не только для торгово-промышленных компаний, но и для политических партий. То, что политических деятелей можно продвигать в массы точно так же, как и потребительские товары (основываясь на предпочтениях целевых групп), известно едва ли не с тех самых времен, когда Стэнли Милгрэм только начинал свои социопсихологические эксперименты.

Мы вспоминаем сегодня о нем, потому что именно он обнаружил факт взаимосвязанности всех людей, проживавших в 1960-х годах в Северной Америке, который больше известен как «теория шести рукопожатий». Скорее всего, Милгрэм считал, что с развитием технологий люди станут еще ближе друг к другу, но вряд ли даже он мог предположить, что, заполучив данные о сотнях тысяч людей, заказчики исследования смогут впоследствии охватить (если верить последним обвинениям в адрес Cambridge Analytica) 50 миллионов, что в сотни раз больше, чем изначальное число респондентов.

А все дело в том, что, отдав информацию о своих предпочтениях, участники исследования заодно отдали информацию о предпочтениях своих друзей по Facebook, и таковых набралось более 50 миллионов.

GetContact: найди контакт или слей контакты?

Как данные 50 миллионов пользователей оказались у Cambridge Analytica

То, как данные участников исследования Когана стали достоянием коммерческой компании из Кембриджа, — это еще одно темное пятно в этой истории. Cambridge Analytica — дочернее предприятие коммуникационной компании из Кембриджа, SCL (Strategic Communications Laboratories), специализирующейся, как нетрудно понять из названия, на обработке данных.

Показания источников разнятся — по данным одних, Коган являлся сооснователем SCL, по данным других, он всего лишь был оператором исследования по заказу компании. Коммерческие компании достаточно часто заказывают социологические или психологические исследования университетам — это абсолютно распространенная практика. Однако в этих случаях университеты практически никогда не передают своим заказчикам персональные данные участников исследования — только обезличенную статистику.

Согласно версии, озвученной Facebook, как только в компании стало известно о факте наличия у SCL/Cambridge Analytica пользовательских данных, представители соцсети немедленно выдали предписание их удалить. Однако реакция Facebook, видимо, оказалась не слишком убедительной, иначе мы бы не стали свидетелями многочисленных призывов #DeleteFacebook.

Вообще, в этой истории есть много разных аспектов. Тут и научная конкуренция — стремление исследователей превзойти друг друга по размеру базы респондентов, и вероятное нарушение пользовательского соглашения с добровольцами, которые могли быть не проинформированы о том, что их данные будут переданы третьим сторонам, и то, что их друзья на Facebook уж точно не были ни о чем проинформированы, и, наконец, неубедительность действий самой Facebook. Что уже дорого обошлось социальной сети, заметно «просевшей» по капитализации.

И что же пользователям Facebook с этим делать?

Для нас, пользователей, это еще один урок. Я, правда, не знаю, сколько этих уроков должно быть, чтобы люди наконец-то поняли, что их присутствие в социальных сетях влияет не только на них самих, но и на тех, с кем они через эту самую социальную сеть активно взаимодействуют. И если вдруг появляются приложения вроде GetContact , MyPersonality или Thisisyourdigitallife, стоит несколько раз подумать, прежде чем их устанавливать.

Однако, феномен социальных сетей — это джинн, которого уже нельзя загнать обратно в бутылку. Призывать к удалению себя из социальных сетей — пожалуй, такая же запоздалая реакция, как публикация сообщения о разрыве контрактов с аналитической компанией спустя два года после того, как все, что могло произойти, уже произошло.

Так, по нашим данным, 78% пользователей, может быть, и хотели бы «выйти из сумрака», но не могут, потому что для 62% из них это удобный инструмент общения с друзьями и родственниками. Кроме того, многие даже не представляют того объема информации (видео, фото, сообщения), который они уже опубликовали, например, в том же Facebook. Но вы можете узнать и сделать для себя осознанный выбор. И, зная об этом, быть осторожными в Сети!

Категории: Новости вендоров

Бизнес-приложения Microsoft: 5 главных анонсов

Microsoft - ср, 21/03/2018 - 21:22

На конференции Business Forward в Амстердаме Microsoft анонсировала ряд бизнес-приложений, которые помогут компаниям во всем мире использовать прогрессивные технологии и искусственный интеллект для работы с бизнес-данными. Среди представленных продуктов – приложения и платформенные решения для автоматизации маркетинга, продаж и аналитики, наделенные «умными» функциями для обеспечения еще большей эффективности бизнеса в … Read more »

The post Бизнес-приложения Microsoft: 5 главных анонсов appeared first on Новости.

Категории: Новости вендоров

Партнерство BlackBerry и Microsoft расширит возможности мобильных сотрудников

Microsoft - ср, 21/03/2018 - 21:03

BlackBerry и Microsoft объявили о заключении стратегического партнерского соглашения, в рамках которого будут предлагать бизнесу решение, объединяющее обширный опыт BlackBerry в сфере мобильности и безопасности с уникальными продуктами Microsoft — облачными сервисами и приложениями, повышающими продуктивность. Сотрудничество двух компаний привело к созданию первого в своем роде решения — BlackBerry Enterprise … Read more »

The post Партнерство BlackBerry и Microsoft расширит возможности мобильных сотрудников appeared first on Новости.

Категории: Новости вендоров

Игра Sea of Thieves поступила в продажу

Microsoft - вт, 20/03/2018 - 16:50

Кооперативная приключенческая игра Sea of Thieves — это невероятное пиратское путешествие, в которое можно отправиться с игроками со всего мира. Соберите свою команду, решайте загадки и ищите легендарные сокровища, спрятанные в самых разных уголках мира. Будьте осторожны и внимательны, ведь каждый парус в море — это экипаж игроков со своей … Read more »

The post Игра Sea of Thieves поступила в продажу appeared first on Новости.

Категории: Новости вендоров

Бесплатный кофе, шпионское такси и дырка в аэропорту

На главные страницы новостных сайтов обычно попадают «красивые» компьютерные ошибки и сложные уязвимости, благодаря которым случаются масштабные инциденты вроде прошлогодних атак WannaCry и NotPetya. Но специалисты знают: чаще всего залезть в систему и причинить вполне заметный ущерб хакерам позволяют «детские» ошибки, допущенные разработчиками системы — или теми, кто ее настраивал и устанавливал.

Неправильно настроенные системы буквально окружают нас, мы встречаем их повсеместно и ежедневно. Всего несколько часов отделяет первый взгляд хакера на такую систему от ее полной капитуляции перед человеческим интеллектом. Целый букет примеров, подтверждающих это, привел израильский исследователь Инбар Раз в своем докладе на Security Analyst Summit 2018.

Кофе бесплатно

Многие «кофейные» карты лояльности устроены следующим образом: клиент кафе получает карту, пополняет ее на некоторую сумму, а затем расплачивается в кофейнях уже этой картой, а не живыми деньгами, получая какие-то бонусы за частоту визитов или крупные покупки. Баланс карты можно проверить на веб-сайте, введя ее номер.

Получив подобную карту, Инбар Раз обратил внимание, что на сайте можно проверять карты с любыми номерами, причем делать это неограниченное количество раз. С помощью крошечной программы, которую можно написать буквально за полчаса, он перебрал множество номеров карт и идентифицировал те, на которых реально были деньги.

Прочитав магнитную полосу своей карты при помощи дешевого USB-считывателя, он обнаружил, что на карте в открытом виде записан ее номер в сочетании с легко вычислимым контрольным разрядом. Поэтому записать на карту другой номер и пользоваться чужим балансом будет элементарно просто.

Проведя этичный тест — купив еще одну карту, пополнив ее и записав ее номер на первую, — Раз убедился, что трюк работает и на практике. У сотрудников кафе есть техническая возможность заметить подлог: для этого надо сравнить номер, нанесенный на карту, с тем, что печатается на чеке. Но, разумеется, на практике никто не станет их сличать. Так что злоумышленник мог бы никогда больше не платить за свой кофе — и вряд ли кто-то поймал бы его за руку.

Слежка в стиле Uber

В свое время сервис Uber оказался в эпицентре скандала, когда некоторых его сотрудников обвинили в злоупотреблении функциями мобильного приложения для слежки за конкретными пассажирами.

Оказывается, для подобной слежки в некоторых других такси-сервисах не потребуется даже наниматься к ним на работу. Инбар Раз обнаружил, что после того, как заказ такси сделан через веб-форму, его состояние можно отслеживать по контактному номеру телефона, причем защиты от перебора номеров — как и в случае с кофейными картами — не предусмотрено.

Еще одно простенькое приложение для перебора номеров — и в распоряжении хакера оказывается симпатичная карта, на которой точками отмечены адреса всех недавних заказов такси.

Аэропортовый (не)досмотр

Привычный всем бесплатный Wi-Fi тоже порой таит сюрпризы. В бизнес-зале небольшого восточноевропейского аэропорта Инбар Раз решил проверить настройки местной точки доступа.

Настройки роутера открылись по стандартному веб-адресу, причем пароль администратора был пустым, то есть не требовался. Изучив настройки, Раз понял: это не просто гостевая точка доступа, а главный коммутатор аэропорта. К нему подключены в том числе важные диспетчерские системы и системы безопасности. Отключить их от сети мог любой посетитель с компьютером или даже смартфоном.

Главные выводы из этих историй, конечно, должны делать программисты и системные администраторы. Не стоит надеяться, что вашим маленьким кафе (аэропортом, службой такси) никогда не заинтересуются хакеры. Стандартные настройки, простые пароли «admin» или «12345», отсутствие «капчи» или другой защиты от автоматизированных атак — самые часто встречающиеся враги безопасности, а также самые простые цели для взломщика. Даже хакер очень низкой квалификации сможет ими воспользоваться. И мало кто будет, как Инбар Раз, разглашать вам эти ошибки по всем правилам, вместо того чтобы пользоваться ими для своей выгоды.

Категории: Новости вендоров

Skype оптимизирован для устройств под управлением Android 4.0.3–5.1

Microsoft - вт, 20/03/2018 - 12:01

В прошлом году Skype для Android достиг впечатляющего рубежа — более миллиарда загрузок в Google Play Store. Кроме того, он попал в топ приложений для видеозвонков в категории «Выбор редакции». Теперь мы выпускаем новую версию Skype, оптимизированную для устройств под управлением Android версий 4.0.3–5.1. Новая версия требует меньше места для установки … Read more »

The post Skype оптимизирован для устройств под управлением Android 4.0.3–5.1 appeared first on Новости.

Категории: Новости вендоров

Технологии предвыборного обмана в киберпространстве

Выборы президента — важнейшее событие в жизни любой страны. В ожидании заветного дня оживляются политики, социологи, журналисты — и, конечно, мошенники. В том числе киберпреступники — о них и их методах обмана мы и поговорим сегодня.

Технология первая: политический спам

Во время предвыборных кампаний кандидаты изо всех сил стараются склонить потенциальных избирателей на свою сторону: участвуют в дебатах, проводят митинги и собрания, выступают в СМИ, печатают статьи и распространяют агитационные плакаты и листовки. В потоке информации, которая сваливается на граждан, есть не только правда, но и ложные факты и утверждения — некоторые кандидаты не гнушаются тем, чтобы «подложить свинью» сопернику и подпортить его репутацию.

В век высоких технологий появились и новые способы агитации, один из них — политический спам. Его могут использовать для традиционной агитации, чтобы сформировать положительное мнение о кандидате. Но чаще его используют для «черного PR», и тому есть целый ряд причин. Во-первых, спам носит массовый характер и может рассылаться миллионами писем за считаные секунды. Во-вторых, спам анонимен —его легко отправить от любого имени. В третьих, чаще всего он ужасно раздражает адресатов.

Получается, что с помощью спама можно без труда скомпрометировать того или иного кандидата, партию или движение. Допустим, пользователь видит письмо, подписанное кандидатом А. Его раздражает такой подход к агитации — массовая рассылка, никакого уважения к избирателю! Негативная реакция переносится на указанного в письме отправителя и — вуаля — имидж партии или политического деятеля сильно пострадал.

Впрочем, неуважение к избирателям проявляют как раз настоящие авторы рассылки, а не вписанные адресаты, предполагая, что «люди все съедят и всему поверят». Чтобы не стать орудием в чужих руках, стоит с настороженностью относится к подобным сообщениям в период предвыборной гонки и не спешить верить им.

Технология вторая: фальшивые опросы общественного мнения

Еще накануне выборов проводят множество опросов общественного мнения, и за участие в некоторых из них даже выплачивают небольшие денежные вознаграждения. Этим активно пользуются мошенники, ведь такие опросы позволяют выудить у людей персональную информацию и даже деньги.

Делают это, например, вот так. На вашу электронную почту приходит письмо с предложением пройти опрос, организованный в связи с предстоящими выборами, и получить вознаграждение за участие. По ссылке из письма легковерный избиратель попадает на сайт, где ему предлагают ответить на несколько вопросов, после чего называют сумму вознаграждения, причем иногда весьма внушительную: у наших экспертов получилось аж 2436 долларов! Правда, чтобы получить вожделенную сумму, необходимо было ввести персональную информацию, в том числе и финансовую: полные ФИО, способ получения денег и, например, номер карты, банковского счета или кошелька для перевода электронных денег.

Затем оказывается, что с вознаграждения требуется заплатить подоходный налог. Но идти в банк самостоятельно и ждать окрыленный пользователь вряд ли захочет, и мошенники это отлично знают. И предлагают другое решение проблемы, просто заплатить комиссию. Всего лишь 0,2%, просто смешную сумму по сравнению с обещанным вознаграждением.

На страничке с оплатой комиссии пользователь опять вводит личные данные.

Кульминацией обмана является сама оплата комиссии: деньги напрямую поступают на счет мошенников. Естественно, выплачивать обещанное вознаграждение они не собираются. В результате пользователь остается без денег, а переданная им персональная информация может быть в дальнейшем использована в мошеннических целях — от рассылки спама до гораздо более серьезных проблем.

Тревожные сигналы

Естественно, первым делом мошенники стараются убедить жертву в том, что они — законопослушные граждане, а опрос — официальное и надежное мероприятие. Для этого они используют шаблонные приемы, которые могут сыграть как против вас, так и против самих преступников, ведь их легко распознать.

Начнем с самого начала — с письма. В нем обычно указан фонд, который его проводит. Однако адрес отправителя совсем не похож на тот, которым на самом деле пользуется организация. На примере нескольких писем одной рассылки явно видно, что домены в поле «От кого» меняются от письма к письму.

Текст сообщения тоже вызывает подозрения: он явно составлен по одному шаблону, с заменой некоторых фраз синонимичными выражениями. Кроме того, ссылка на опрос обычно не совпадает с адресом сайта, на который вас перенаправляют — все это признаки мошенничества.

Теперь — сам сайт. Для придания достоверности на нем обычно есть официальный логотип выборов, а также статистические данные, такие как количество прошедших опрос и сумма выплаченных средств. Здесь может насторожить то, что статистика не меняется, то есть если вы зайдете на сайт, скажем, через пару часов, то увидите все те же цифры.

Еще одной уловкой становятся «комментарии участников». Не секрет, что многие сегодня выбирают товары и услуги в Интернете по оставленным другими пользователями отзывам и привыкли им доверять. Однако задумайтесь: комментарии вполне могут быть фальшивыми, их могут писать на заказ. В нашем случае, например, чтобы убедить жертву, что выплаты реальны.

Сам опрос может подозрений не вызвать, но вот сумма вознаграждения просто обязана заставить задуматься. Согласитесь, едва ли кто-то готов подарить десятки, а то и сотни тысяч рублей за 6 щелчков мышкой. А если вспомнить подставные отзывы других соискателей, то сумма тем более выглядит фантастической.

Ну а когда речь заходит о том, чтобы заплатить деньги сейчас, чтобы получить большие деньги потом, подозрения окончательно превращаются в уверенность.

Как не попасться на удочку мошенников?

Зная арсенал уловок мошенников —а он весьма ограничен, — вы сможете вовремя распознать обман и сохранить свои деньги и персональную информацию в безопасности.

Следуйте несложным правилам, и вы не станете очередной жертвой мошенников:

  • Используйте специализированные модули для защиты от спама, например, в Kaspersky Internet Security, или почтовые сервисы со встроенными фильтрами. Так фальшивые письма до вас просто не доберутся.
  • Помните, что актуальные события и темы очень часто используются злоумышленниками, промышляющими мошенническими рассылками.
  • Если в письме, которое вы не ожидали получить, тем более от незнакомого отправителя, вас просят ввести или отправить кому-то свои персональные данные или денежные средства — не делайте этого.
  • Если вы все-таки не уверены, что мошенническая ли рассылка вам пришла — поищите информацию об отправителе, акции или мероприятии, о котором пишут в письме, в Интернете. Если отправитель — известная, да и просто реально существующая организация, найдите ее контакты и свяжитесь с ней сами, чтобы убедиться, что ее сотрудники вам что-то отправляли.
Категории: Новости вендоров

Умная камера — лучшее оружие вора

Печально, но безопасность умных устройств никак не успевает за их популярностью. Чем это грозит пользователю интеллектуальных бытовых приборов, мы вам недавно рассказывали. А сегодняшний пост посвящен очередной находке наших специалистов — умной камере, в которой уязвимостей оказалось едва ли не больше, чем функций в руководстве пользователя.

Серьезно, список обнаруженных уязвимостей — его можно найти в полном отчете на Securelist — включает целых 13 пунктов. Давайте попробуем разобраться, что это может означать на практике для владельца такой камеры.

Речь в нашем исследовании идет о модели Hanwha SNH-V6410PN, которую производит Techwin, бывшая дочерняя компания Samsung. Несмотря на то, что она пару лет назад сменила владельца, до 2017 года камеры продолжали выпускаться под брендом Samsung, и их до сих пор можно встретить в магазинах — в том числе и в России.

Камеру предлагают покупателям как универсальное средство мониторинга — и для детской, и для квартиры в целом, и для небольшого офиса. Устройство умеет видеть в темноте, поворачиваться вслед за движущимся объектом, передавать картинку на смартфон или планшет, а также воспроизводить звук через встроенный динамик.

Вся работа с камерой происходит через облачный сервис, к которому можно подключиться с компьютера или мобильного устройства. Как обнаружили эксперты нашего Центра промышленной безопасности, из-за обилия уязвимостей команды устройству может отправить не только его хозяин. И в результате взломщику открывается широкий спектр возможностей.

Ограбление как в кино

Например, можно подменять изображение, которое получает пользователь. Совсем как в фильмах-боевиках, где злодеи — или герои — отправляют охране изображение недельной давности, а сами тем временем проникают на охраняемый объект. Только сейчас это может сделать не киногерой, а вполне реальные злоумышленники, решившие обчистить квартиру, дачу или офис, находящиеся под защитой умной камеры.

Провести разведку перед тем, как отправиться на дело, потенциальным преступникам поможет та же самая взломанная камера. В процессе исследования наши эксперты смогли и перехватить видео, и подслушать звук, и достать геолокационные данные. Это значит, что злоумышленник сможет узнать, где находится конкретное устройство, которое он взломал, потом исследовать привычки жильцов или сотрудников — и спланировать проникновение. И для этого ему даже не придется вставать с кресла — все делается удаленно, через Интернет.

Шпион, выйди вон

Даже если не рассматривать настолько драматические сценарии, как ограбление, есть куча других возможностей, которыми может воспользоваться хакер. Например, как и многие другие умные устройства, камера умеет обмениваться данными с социальными сетями и интернет-сервисами — так ее владелец получает уведомления о разных событиях в зоне наблюдения. Взломав камеру, злоумышленник сможет не только узнать логины и пароли от аккаунтов, но и рассылать с опасного устройства спам или фишинговые сообщения вашим друзьям.

А чтобы замести следы — или просто из страсти к разрушению, — камеры можно и вовсе вывести из строя, причем даже без возможности восстановления.

Про очевидные вещи — вроде возможности наблюдать за личной жизнью жильцов квартиры, оборудованной смарт-камерой — и говорить нечего. Хакеры развлекаются подобными играми регулярно.

А еще камера умеет воспроизводить звук через встроенный динамик. Представьте, что будет, если видеоняня вдруг скажет вашему чаду, что в подъезде его ждет подарок — просто открой дверь и забери. А это только один из возможных вариантов…

Зомби наступают

Пару лет назад мир познакомился с возможностями IoT-ботнетов — тысячи смарт-устройств обрушили несколько крупных интернет-сервисов. Эта угроза актуальна и для умных камер Hanwha. Взломав сотни или тысячи камер, киберпреступники могут отправить их в DDoS-атаку или «загнать в криптошахту», чтобы майнить криптовалюту. Или отправить заражать соседние устройства, связанные с ними одной сетью.

Мрачное будущее?

Кстати, помимо домашне-офисных камер компания Hanwha производит и промышленные системы видеонаблюдения. Еще в портфолио этого производителя есть такие любопытные вещи, как самоходные артиллерийские установки и автономные пулеметные турели. Надеемся, что безопасность при разработке программного обеспечения для этих устройств стоит на первом месте.

Автономная пулеметная турель Samsung Techwin SGR-A1, фото из Википедии

Обо всех проблемах, обнаруженных нашими исследователями в прошивке камеры Hanwha SNH-V6410PN и облачном сервисе, через который она управляется, мы сообщили производителю, и компания уже устранила большинство уязвимостей.

А пока производители умных устройств — в целом — не взялись за ум и не стали относиться к защите своих продуктов в разы серьезнее еще на самых первых этапах разработки, мы советуем вам самим позаботиться о своей безопасности.

  • Прежде чем покупать умное устройство — например, видеоняню с управлением через смартфон, задумайтесь, так ли оно вам нужно. Если все-таки нужно — проверьте, нет ли в Интернете информации о его взломе и незакрытых уязвимостях.
  • Чтобы снизить риски атаки на устройства, которые у вас уже есть, нужно знать о них как можно больше. «Лаборатория Касперского» выпустила приложение Kaspersky IoT Scanner — бесплатное решение для защиты смарт-гаджетов. Оно поможет проверить вашу Wi-Fi-сеть и расскажет, надежно ли защищены подключенные к ней устройства.
Категории: Новости вендоров

Microsoft анонсировала ИИ-платформу в следующем обновлении Windows 10

Microsoft - чт, 15/03/2018 - 11:41

На конференции Windows Developer Day компания Microsoft объявила о том, что в следующем обновлении Windows 10 будет представлена платформа для разработчиков по работе с искусственным интеллектом Windows ML. Она позволит «наделять» пользовательские приложения на Windows 10 «умными» функциями значительно проще и быстрее. Платформа включает программный интерфейс Windows Machine Learning API, … Read more »

The post Microsoft анонсировала ИИ-платформу в следующем обновлении Windows 10 appeared first on Новости.

Категории: Новости вендоров

E3 2018: Microsoft готовит крупнейшее событие за всю историю выставок E3

Microsoft - чт, 15/03/2018 - 09:41

Начиная с демонстрации первой консоли Xbox на выставке Electronic Entertainment Expo (E3) в 2000 году, представители Xbox принимали активное участие в выставках E3. Мы представляли поклонникам эксклюзивные новинки и рассказывали, над чем мы работаем. 2018 год не будет исключением. Более того, мы запланировали крупнейшее мероприятие за всю историю! По мере … Read more »

The post E3 2018: Microsoft готовит крупнейшее событие за всю историю выставок E3 appeared first on Новости.

Категории: Новости вендоров

APT-кампания Slingshot: роутер в роли троянского коня

Одним из наиболее интересных докладов наших исследователей на конференции Kaspersky Security Analyst Summit (SAS) в этом году стал отчет о Slingshot — крайне изощренной шпионской кампании.

Вектор атаки

Начальный вектор атаки был необычен тем, что многих жертв преступники атаковали через скомпрометированные роутеры фирмы MikroTik. Программа для управления этими роутерами в ходе эксплуатации загружает и исполняет несколько DLL-файлов. Киберпреступники нашли способ скомпрометировать устройства, добавив свой вредоносный DLL. А он подгружал целый букет вредоносных файлов, которые также хранились в роутере.

Сразу хотим отметить, что мы известили производителя роутеров о проблеме, и специалисты MikroTik уже ее устранили. Но наши эксперты считают, что организаторы кампании Slingshot воспользовались не только роутерами MikroTik — не исключено, что есть и другие скомпрометированные устройства.

Еще один интересный аспект Slingshot — оригинальный способ, которым злоумышленники добились запуска зловреда в режиме ядра. Казалось бы, в современных операционных системах, обновленных до актуальных версий, такой сценарий практически невозможен. Однако данная вредоносная программа ищет на компьютере подписанные драйверы с уязвимостями и выполняет свой код через них.

Вредоносный инструментарий

В кампании Slingshot применялись два шедевра кибершпионских технологий: модули Cahnadr и GollumApp.

Cahnadr, работающий в режиме ядра, дает злоумышленнику полный контроль над зараженным компьютером без каких-либо ограничений. Более того, в отличие от большинства зловредов, пытающихся запуститься в режиме ядра, он успешно справляется со своими задачами, не выпадая в синий экран. Второй модуль, GollumApp, отличается еще более широкими возможностями. Он насчитывает примерно 1500 уникальных функций.

С этими модулями Slingshot может собирать скриншоты, данные о нажатиях клавиш и любых действиях на рабочем столе, сетевой трафик, пароли, содержимое буфера обмена и многое другое. И все это без использования каких-либо уязвимостей нулевого дня.

Борьба с обнаружением

Реальная опасность кампании Slingshot заключается в том, что она применяет множество хитрых приемов для того, чтобы избежать обнаружения. Зловред может отключать свои компоненты, заметив признаки криминалистического анализа. Более того, Slingshot работает с собственной зашифрованной файловой системой в незанятой части жесткого диска. Больше подробностей о Slingshot читайте на портале Securelist.

Как противостоять APT-угрозам уровня Slingshot

Если вы владелец роутера MikroTik и пользуетесь управляющим ПО WinBox, установите последнюю версию программы и убедитесь, что внутренняя ОС роутера обновлена до актуальной версии. Однако имейте в виду, что обновления закрывают лишь один вектор атаки и не являются панацеей против самой APT-угрозы.

Только стратегический подход сможет защитить вашу компанию от сложных целевых атак. В качестве единого комплексного решения мы предлагаем платформу Threat Management and Defense, которая включает систему защиты от целевых атак Kaspersky Anti Targeted Attack, решение Kaspersky Endpoint Detection and Response, а также услуги наших специалистов.

Kaspersky Anti Targeted Attack находит аномалии в сетевом трафике, изолирует подозрительные процессы и прослеживает связи между событиями. Kaspersky Endpoint Detection and Response отвечает за сбор и визуальное представление собранных данных. А наши эксперты могут обучить персонал вашего центра мониторинга, повысить общую осведомленность сотрудников и в любое время помочь разобраться с особо сложными инцидентами. Подробнее об этом решении читайте здесь.

Категории: Новости вендоров

Как могут измениться солнечная и ветряная энергетика

Людям свойственно задумываться о будущем: представлять себе, как изменится их собственная жизнь и наш мир в целом через десятилетия и столетия. Обычно в своих предположениях мы отталкиваемся от того, что для нас актуально сейчас — чаще всего, от проблем современности. Например, от тех, что связаны с исчерпаемостью нефти и газа — основных на сегодня источников энергии.

Поиском альтернативных источников среди прочих занимается группа немецких ученых, выступавших на 34-м конгрессе хакеров Chaos Communication Congress. Они рассказали о том, каким видят идеальный источник энергии — он должен:

  • существовать как можно дольше;
  • не вредить природе;
  • быть доступен всегда и везде;
  • приносить экономическую выгоду при разработке с помощью уже имеющихся технологий.

Аня Кофельдт (Anja Kohfeldt) и Штефан Юнк (Stefan Junk) предполагают, что будущее за солнечными станциями на околоземной орбите, а их коллега Кристоф Сиг (Kristoph Sieg) уверен, что сегодняшние электростанции рано или поздно заменят беспилотники, собирающие энергию ветра. Давайте вслед за ними посмотрим на перспективы этих видов энергии.

Космическая микроволновка

Первая альтернатива, о которой говорили на конгрессе, — солнечная энергия, но не совсем та, которой пользуются уже не один год: ученые предлагают вынести солнечные батареи за пределы нашей планеты, на низкую орбиту. Это разом решит массу проблем, которые сейчас мешают использовать Солнце на полную: в космосе не бывает облачно, электростанцию можно поместить над любой точкой земного шара (а значит, не придется создавать инфраструктуру для передачи энергии с места на место на Земле) и выбрать ее положение так, чтобы она могла работать круглосуточно. А передавать энергию на поверхность можно будет с помощью микроволнового луча.

Правда, у этой системы есть и недостатки. Во-первых, огромные затраты на запуск — по предварительным подсчетам, строительство и вывод на орбиту обойдутся в десятки миллиардов (!) долларов. Во-вторых, придется постоянно корректировать ее орбиту, чтобы компенсировать притяжение Луны и другие воздействия, а это хлопотно и тоже недешево.

А самое сложное — это передача энергии: чтобы сформировать микроволновый луч и передать его на Землю, нужно поместить в космосе огромную, примерно километровую антенну, а на земле — приемник еще больше, целых пять километров в диаметре. При этом ошибка в наводке луча грозит катастрофой: он легко изжарит все живое на своем пути. Пугающая перспектива — даже если думать только о возможных ошибках в расчетах, а не о том, что кто-то может решить использовать этот луч как оружие…

Несмотря на все недостатки, к перспективе создания подобной электростанции уже присматриваются целых три космических агентства — американское NASA, японское JAXA и китайское CNSA. Исследования ведутся, технологии улучшают — а значит, в будущем все может измениться.

Ветер перемен

Впрочем, ученые предложили и другую альтернативу нефти, газу и атомной энергии — и она кажется гораздо более реальной. Идея в том, чтобы улучшить ветряные электростанции, используя вместо громоздких и неэстетичных ветряков беспилотные самолеты — дроны, которые будут привязаны тросами к наземной станции.

Если вы обращали внимание на существующие ветряки, то могли заметить, что они нередко стоят без движения. Дело в том, что на высоте типичного стационарного ветряка движение воздушных масс очень нестабильно. Использование беспилотных летательных аппаратов позволит подняться на высоту от 200 метров до километра. А в в той или иной части этого коридора ветра дуют постоянно и повсеместно.

Сам электрогенератор можно установить как на дроне (и вырабатывать электричество от вращения его лопастей), так и на наземной станции (и получать энергию за счет того, что под действием ветра дрон будет постепенно вытягивать трос). Получается источник энергии, близкий к идеалу: он доступен всегда и везде, не вредит природе, и для его эксплуатации не нужно дорогостоящих разработок.

Первые проекты подобных электростанций предлагали еще в 1970-х. Однако задача автоматического управления таким непредсказуемым процессом, как полет по сложной траектории на сравнительно небольших высотах, требует серьезных вычислительных мощностей. Компьютеры, которые обладают нужной мощностью и в то же время достаточно компактны для небольших летательных аппаратов, появились только в последние годы.

Теперь же идея развивается стремительно: программное обеспечение для беспилотников разработали на базе открытой платформы и выложили в Интернет, чтобы его — как и конструкцию самих дронов — могло проверить в деле и доработать как можно больше людей. Если у вас есть силы, время и желание разбираться в вопросе, вы можете пополнить число испытателей. Прочитать подробнее можно здесь — правда, на английском.

А есть еще варианты?

Есть, и немало! Наверняка о многих вы уже слышали: геотермальная энергия, энергия приливов, разные виды биологического топлива. Всем этим сейчас успешно занимаются группы специалистов и любителей по всему миру, но идеальной замены традиционному топливу пока не нашли — у каждого варианта есть как достоинства, так и недостатки.

Может быть, уже лет через двадцать-тридцать на смену дымящим ТЭС придут парящие над крышами дроны, а может быть, панорамы городов изменятся совсем в другую сторону. Если вам нравится размышлять о будущем нашей планеты, обязательно загляните на наш сайт «Земля 2050». Здесь можно почитать и посмотреть предсказания самых разных людей — специалистов, футурологов и просто пользователей Интернета — и высказать свое мнение. Вдруг именно ваш прогноз сбудется?

Категории: Новости вендоров

Участники программы предварительной оценки Windows 10 увидят новый дизайн параметров конфиденциальности

Microsoft - вт, 13/03/2018 - 11:19

Участники программы предварительной оценки Windows 10 могут оценить новый дизайн параметров конфиденциальности Windows 10. Это новшество затем войдет в обновление Windows 10, которое планируется этой весной, и мы с нетерпением ждем отзывов о новом дизайне. Участники программы предварительной оценки Windows всегда первыми проверяют новые идеи и концепции, которые мы впоследствии … Read more »

The post Участники программы предварительной оценки Windows 10 увидят новый дизайн параметров конфиденциальности appeared first on Новости.

Категории: Новости вендоров

IRBIS упростил сервисную поддержку пользователей с помощью Microsoft Azure

Microsoft - пн, 12/03/2018 - 13:42

IRBIS Software Update Center – это MDM-решение (Master Data Management), построенное на базе облачной платформы Microsoft Azure. Оно призвано значительно упростить процесс сервисной поддержки владельцев Android-устройств. В частности, с помощью интуитивно понятного интерфейса пользователь может самостоятельно обновить прошивку, не прибегая к походу в Сервисный центр – достаточно нажать пару кнопок … Read more »

The post IRBIS упростил сервисную поддержку пользователей с помощью Microsoft Azure appeared first on Новости.

Категории: Новости вендоров

Клонирование карт с чипом по-бразильски

В России уже давно большая часть банковских карт выпускается с чипом (их еще называют chip-n-pin), а вот в США до недавнего времени продолжали по-старинке пользоваться картами с магнитной полосой — и перешли на чиповые карты только недавно.

Проблема карт с магнитной полосой состоит в том, что вся информация, необходимая для оплаты, хранится на них в открытом виде — поэтому ее очень легко украсть и записать на другую карту.

С переходом на карты с чипом многим казалось, что такой криминальный бизнес как клонирование кредиток, наконец-то скоро канет в Лету. Но не тут-то было: на конференции Security Analyst Summit 2018 наши исследователи выступили с докладом о бразильской группировке, которая научилась воровать данные о картах с чипом и вполне успешно их клонировать. В этом посте мы постараемся максимально кратко и просто изложить суть их исследования.

Взлом банкоматов и не только

Началась эта история с того, что, наши эксперты изучали зловредов, которые бразильская группировка Prilex использовала для взлома банкоматов. В процессе изучения они обнаружили модифицированную версию такого зловреда, предназначенную для работы на платежных терминалах — тех самых коробочках, в которые вы вставляете карту и на которых набираете ПИН-код при покупке в магазине.

Эта версия зловреда меняла библиотеки программного обеспечения терминалов так, что злоумышленники могли перехватывать данные, которые терминал получал от карты и отправлял в банк. То есть, условно, стоило вам единожды расплатиться картой в магазине с зараженным терминалом — и все, данные вашей карты уже есть у преступников.

Однако получить данные — это полдела. Для того чтобы украсть ваши деньги, требуется изготовить копию вашей карты, прописав в нее украденные данные. В случае с чиповыми картами это не так-то просто сделать — за что спасибо собственно чипу и многочисленным процедурам аутентификации, которые предусмотрены стандартом EMV.

Однако группировке Prilex удалось это реализовать: злоумышленники построили целую инфраструктуру, позволявшую их «клиентам» с легкостью создавать клонированные карты, хотя в теории это вроде как должно быть невозможно.

Для того чтобы понять, как у них это получилось, предлагаем сперва очень кратко познакомиться со стандартом EMV, то есть с тем, как устроены карты с чипом.

Как работают банковские карты с чипом

Чип на карте — это не просто микросхема флеш-памяти. На самом деле это небольшой компьютер, позволяющий запускать приложения. Когда вы вставляете карту с чипом в терминал, происходит вот что:

Первым делом начинается инициализация. На этом этапе терминал получает основные сведения о карте, такие как имя владельца, срок действия и так далее, а также список приложений, которые есть на карте.

Дальше идет опциональный этап аутентификации данных. На этом этапе при помощи криптографических алгоритмов терминал удостоверяется, что карта настоящая. Однако согласно стандарту этот этап не является обязательным — то есть его можно пропустить.

Следующий этап тоже не обязательный — это верификация владельца. То есть терминал должен убедиться, что человек, вставивший карту — это ее настоящий владелец. Для этого человек должен либо ввести PIN-код, либо расписаться на чеке — в зависимости от того, как карта запрограммирована.

Наконец, следующий этап — это собственно транзакция, то есть перевод денег.

Еще раз обращаем ваше внимание: обязательными являются только первый и четвертый этапы, а второй и третий — опциональные. Этим-то и воспользовались бразильские мошенники.

Карточка на все согласна

Итак, условия задачи: карточка умеет запускать приложения и при общении с терминалом первым делом сообщает ему информацию о себе и список доступных приложений. Количество этапов при осуществлении платежа определяется терминалом и картой.

Решение: бразильцы написали для карты Java-приложение, которое делает, по сути, две вещи. Во-первых, оно сообщает платежному терминалу, что проводить аутентификацию данных, то есть второй этап, не нужно. То есть никакой криптографии дальше не используется, что существенно упрощает задачу.

Остается этап верификации владельца при помощи PIN-кода. Но стандартом предусмотрены разные варианты подтверждения пина, и в том числе такой, когда правильность его ввода подтверждает… собственно, сама карта. А точнее, установленное на ней приложение.

Преступники написали такое приложение, которое на вопрос о том, правильно ли введен PIN, всегда отвечает терминалу «да-да, все отлично». То есть злоумышленник с клонированной картой может ввести на терминале четыре абсолютно случайные цифры — и эти цифры будут приняты как правильный PIN.

Мошенничество с картами как услуга

Инфраструктура, созданная группировкой Prilex, включает в себя описанное выше Java-приложение, клиентскую программу под названием «Daphne», при помощи которой можно перезаписывать смарт-карты, и собственно базу ворованных данных карт, лежащую у них на сервере.

«Клиентам» предлагается купить этакий «комплект начинающего злоумышленника» из Java-приложения, программы «Daphne» и какого-то количества данных о картах. Приобрести устройство для записи карт и чистые смарт-карты можно абсолютно легально за считаные десятки долларов. Не важно, кредитная карта или дебетовая — «Daphne» позволяет клонировать любые.

Работает группировка Prilex пока что в основном в Бразилии, но, судя по всему, ничто не мешает ей начать работать на экспорт — продавать свои услуги злоумышленникам из любой страны мира.

Заключение

Если верить данным Глобального исследования мошенничества с банковскими картами (Aite’s 2016 Global Consumer Card Fraud report), весьма вероятно, что данные вообще всех карт в мире уже скомпрометированы. Пользуетесь ли вы карточкой с магнитной лентой или с чипом — никакой разницы: если у вас есть карта, то ее данные, скорее всего, уже так или иначе украдены.

Ну а поскольку теперь преступники научились создавать клоны карт не только с магнитной полосой, но и с чипом, дело, похоже, принимает довольно тревожный и угрожающий оборот. Если вы не хотите однажды с удивлением обнаружить, что с вашей карты куда-то исчезли все деньги, то мы настоятельно рекомендуем вам сделать вот что:

  • Следите за движением средств по счету — либо через уведомления в мобильном приложении, либо с помощью SMS. Как только видите какие-то подозрительные траты — тут же звоните в банк и срочно блокируйте карту.
  • По мере возможности пользуйтесь AndroidPay или ApplePay. Обе эти системы не передают данные вашей карты терминалу, поэтому их можно считать более безопасными, чем обычные платежи по карте, когда вы вставляете ее в терминал.
  • Заведите отдельную карту для покупок в Интернете. Шанс того, что ее данные куда-нибудь утекут, заметно больше, чем в случае тех карт, которыми вы расплачиваетесь только в офлайн-магазинах. Так что на этой карте не стоит хранить больше суммы.
Категории: Новости вендоров

Olympic Destroyer: кто взломал Олимпиаду?

Когда-то давно на время Олимпийских игр страны-участники останавливали войны и откладывали политические споры. Сейчас все чаще происходит наоборот. Вот и зимняя Олимпиада в Пхёнчхане началась со скандала: неизвестные атаковали ее серверы прямо перед открытием, и многие гости не смогли попасть на церемонию — не удалось распечатать билеты.

В результате атаки зловреда, получившего громкое имя Olympic Destroyer, были выведены из строя официальный сайт Олимпиады и сеть Wi-Fi на стадионе, также атака помешала прямой трансляции мероприятия. В оргкомитете уверяли, что серьезных последствий это не повлекло, но шум все равно поднялся нешуточный. Поэтому очень интересно было разобраться, что же именно повлекло эти последствия и кто за этим стоит.

Как устроен Olympic Destroyer

С точки зрения механизма распространения Olympic Destroyer — сетевой червь. Всего наши эксперты обнаружили не менее трех площадок, которые были заражены изначально и использовались для дальнейшего распространения червя: это pyeongchang2018.com, серверы сети лыжных курортов и серверы компании Atos, поставщика IT-услуг.

С этих площадок червь автоматически распространялся по сети через механизм совместного доступа к файлам Windows. Попутно он воровал с зараженных компьютеров сохраненные пароли, дописывал их в себя и использовал для дальнейшего распространения. Конечной целью Olympic Destroyer было уничтожение файлов на сетевых дисках, до которых червь мог дотянуться с зараженного компьютера, и последующий вывод системы из строя.

Кто же испортил праздник?

Журналисты и блогеры утонули в догадках, кто и зачем попытался сорвать церемонию открытия Игр. Северную Корею начали подозревать еще до начала соревнований: оттуда якобы шпионили за компьютерами оргкомитета.

Затем, естественно, подумали на русских: ведь именно нашу команду допустили к участию в состязаниях не полным составом, с рядом жестких ограничений, к тому же запретив национальную символику. А когда исследователи усмотрели сходство вредоносной программы с продукцией китайских киберпреступников, подозрения переключились на Поднебесную.

Следствие ведет «Лаборатория Касперского»

Пока широкая публика строила гипотезы, специалисты по кибербезопасности продолжали искать улики. «Лаборатория Касперского» провела собственное расследование.

Сперва, как и многие, наши эксперты подозревали северокорейских киберпреступников, а именно группировку Lazarus. Исследовав образец Olympic Destroyer, специалисты нашли в нем ряд цифровых «отпечатков пальцев», прямо указывающих на авторство Lazarus.

Однако по мере того как наши эксперты копали вглубь, они находили все больше нестыковок. После тщательной перепроверки всех найденных «вещдоков» и еще более пристального изучения кода они поняли: то, что казалось неопровержимыми уликами, на самом деле — искусная подделка.

Помимо всего прочего, в процессе изучения Olympic Destroyer наши эксперты обнаружили ряд улик, указывающих на совсем другого автора — русскоязычную хакерскую группировку Sofacy (также известную как APT28 и Fancy Bear). Однако мы не можем исключать вероятность того, что и эти улики, в свою очередь, также являются подделкой. Когда речь заходит о кибершпионаже «на высшем уровне», ни в чем нельзя быть уверенным на 100%.

Категории: Новости вендоров

Совместный проект Virgin Galactic и Microsoft Edge отправит пользователей в виртуальное космическое путешествие

Microsoft - ср, 07/03/2018 - 15:39

Посетители нового сайта Virgin Galactic, разработанного совместно с командой Microsoft Edge, смогут почувствовать себя космонавтами, отправившись в виртуальное путешествие. Москва, 7 марта 2018 г. – Virgin Group Ричарда Брэнсона и разработчики Microsoft Edge представили новый сайт компании Virgin Galactic, которая занимается туристическими суборбитальными космическими полётами и запусками небольших искусственных спутников. … Read more »

Запись Совместный проект Virgin Galactic и Microsoft Edge отправит пользователей в виртуальное космическое путешествие впервые появилась Новости.

Категории: Новости вендоров

Страницы